- •1. Классификация сетевых атак
- •2. Классификация сетевых угроз
- •3. Основные непреднамеренные искусственные угрозы
- •4. Основные преднамеренные искусственные угрозы
- •5. Основные принципы построения систем защиты
- •Принцип комплексности
- •Принцип непрерывности защиты
- •Разумная достаточность
- •Гибкость системы защиты
- •Открытость алгоритмов и механизмов защиты
- •Принцип простоты применения средств защиты
- •7. Протоколы прикладного уровня tcp/ip
- •8. Протоколы транспортного уровня tcp/ip
- •10. Протокол ipSec
- •11. Протокол tls
- •12. Стандарт set
- •13. Межсетевые экраны. Преимущества и недостатки.
- •14. Межсетевые экраны с фильтрацией пакетов
- •15. Межсетевые экраны уровня приложений
- •16. Шлюзы уровня соединений
- •17. Межсетевые экраны с адаптивной проверкой пакетов (или мэ с запоминанием состояния пакетов)
- •18. Разграничение доступа пользователей к ресурсам ас
- •19. Способы нсд к информации
- •20. Методы и средства защиты от нсд в сети
- •21. Аутентификация пользователей
- •22. Аутентификация в протоколе smb
- •23. Управление ключами. Kdc
- •24. Прикладные протоколы и службы
- •25. Безопасность www
- •26. Безопасность электронной почты
- •27. Виды каналов связи
- •28. Канал связи isdn
- •29. Беспроводные каналы связи
- •30. Спутниковые каналы передачи данных
- •31. Защита мобильной связи
- •32. Построение vpn на базе сетевой операционной системы
- •33. Построение vpn на базе маршрутизаторов
- •34. Построение vpn на базе межсетевых экранов
- •35. Vpn продукты застава
- •40. Понятие политики безопасности
30. Спутниковые каналы передачи данных
Спутники в системах связи могут находиться на геостационарных (высота 36 тысяч км) или низких орбитах. При геостационарных орбитах заметны задержки на прохождение сигналов (туда и обратно около 520 мс). Возможно покрытие поверхности всего земного шара с помощью четырех спутников. В низкоорбитальных системах обслуживание конкретного пользователя происходит попеременно разными спутниками. Чем ниже орбита, тем меньше площадь покрытия и, следовательно, нужно или больше наземных станций, или требуется межспутниковая связь, что естественно утяжеляет спутник. Число спутников также значительно больше (обычно несколько десятков)
Примерами российских систем спутниковой связи с геостационарными орбитами могут служить системы Инмарсат и Runnet. Так, в Runnet применяются геостационарные спутники "Радуга". Один из них, с точкой стояния 85 градусов в.д., охватывает почти всю территорию России. В качестве приемопередающей аппаратуры используются станции "Кедр-М" или "Калинка", работающие в сантиметровом диапазоне волн (6,18...6,22 ГГц и 3,855...3,895 ГГц соответственно). Диаметр антенн 4,8 м.
31. Защита мобильной связи
Под обеспечением конфиденциальности связи понимается защита от прослушивания передаваемых сообщений (защита информации от прослушивания).
В аналоговых системах прослушать информацию проще, чем в цифровых. Но в обоих случаях разрешима.
Для прослушивания информации цифровой системы необходимо располагать приемником высокой чувствительности, который способен обеспечить решение следующих задач:
- настройку на частоту нужного частотного канала;
- временную синхронизацию (выделение определенного физического канала, т.е. временного слота в каждом кадре передаваемой информации);
- корректное декодирование информации нужного физического канала.
Такой приемник по сложности соизмерим с абонентским терминалом (стоит дороже).
Специальные технические меры для защиты от прослушивания возможны – это шифрование передаваемой информации. Шифрование предусмотрено обоими стандартами: D-FMPS и GSM.
Принцип шифрования в системе GSM
Шифрование осуществляется между помехоустойчивым канальным кодированием и перемежением.
Шифрование заключается в поразрядном сложении по модулю 2 информационной битовой последовательности и специальной последовательности, составляющей основу шифра. Очевидно, повторное суммирование по модулю 2 на приемной стороне восстановит исходную информационную последовательность (принцип дешифрации).
Практически при назначении режима шифрования одновременно используется две ПСП: первая S1 – в прямом канале для шифрования информации на базовой станции и дешифрации на подвижной станции; вторая S2 – в обратном канале для шифрования информации на подвижной станции и дешифрования на базовой станции. ПСП S1, S2 генерируются алгоритмом А5 в функции номера кадра эфирного интерфейса и ключа шифрования Кс Последний вычисляется при помощи алгоритма А8 (алгоритм вычисления ключа шифрования) по аргументам (ключ аутентификации) и R (псевдослучайное число). Это делается одновременно с вычислением алгоритмом А3 зашифрованного отклика S для процедуры аутентификации. Т.е. ключ шифрования Кс обновляется с каждым сеансом связи.
Расшифровать (противнику) зашифрованные сообщения не так то просто. Ему необходимо для генерации ПСП S1 и S2 в реальном времени определять номер кадра эфирного интерфейса и ключ шифрования. Кроме того, алгоритм А5 является секретным (его описание не включено в общие спецификации стандарта GSM и он распространяется под жестким контролем международной ассоциации компаний-операторов стандарта GSM).
Помимо технического аспекта шифрования информации существует и правовой, а именно взаимодействие с правоохранительными органами, требующее отдельного согласования.